Das Neueste in Harmonys Horizon-Bridge-Hack und seinem technischen Post-Mortem

Harmonie, eine offene und schnelle Layer-1-Blockchain, die eine bidirektionale Ethereum Brücke, erlitt ein unglücklicher Hack am 24. Juni. Horizon, seine Cross-Chain-Brücke zu Ethereum, verzeichnete diesen Exploit im Wert von fast 100 Millionen Dollar in ETH. Obwohl der Bahnsteig die betroffene Brücke angehalten hatte, blieben einige Fragen offen.

Um die Situation besser in den Griff zu bekommen, sehen Sie hier, was diesen Hack verursacht hat.

Den Besitzer bloßstellen, oder?

Sicherheitsexperten der CertiK Team, in einem am 25. Juni geposteten Blog, von Locals geführtes eine tiefgreifende Analyse, die wichtige Ereignisse hervorhebt, die zum Überfall geführt haben. Wu Blockchain, eine berühmte Nachrichtenagentur, teilte diese Entwicklung später erneut in seinem Twitter-Feed mit.

Voruntersuchung präsentiert dass die angebliche Adresse vom 11 Transaktionen von der Brücke für verschiedene Token. Weiterhin werden die einzelnen versendeten Tokens an a anders Wallet zum Austausch gegen ETH auf der Uniswap dezentralisierte Börse (DEX) und schickte dann ETH zurück an die ursprüngliche Brieftasche.

Nach einigen weitere Untersuchung, identifizierte die Expertenanalyse 12 Angriffstransaktionen und drei Angriffsadressen. Über diese Transaktionen hinweg hat der Angreifer verschiedene Token auf der Brücke verrechnet, darunter ETH, USDC, WBTC, USDT, DAI, BUSD, AAG, FXS, SUSHI, AAVE, WETH und FRAX.

„Der Angreifer hat dies erreicht, indem er den Besitzer des MultiSigWallet irgendwie kontrolliert hat, um diefirmfirmtransaction() direkt aufzurufen, um große Mengen an Token von der Bridge auf Harmony zu übertragen. Dies führte zu einem Totalverlust von Vermögenswerten im Wert von rund 97 Millionen US-Dollar in der Harmony-Kette, die der Angreifer zu einer Hauptadresse konsolidiert hat.“

Dieses Ereignis trat in einer Sequenz auf, wie unten dargestellt.

Die Ereigniskette

Der Eigentümer des MultiSigWallet-Vertrags (0xf845a7ee8477ad1fb446651e548901a2635a915) hat die Funktion submitTransaction() aufgerufen, um eine Transaktion zu übermitteln. Es hat die folgende Nutzlast integriert, um die Transaktions-ID 21106 in der Transaktion zu generieren.

Quelle: Certik

Als Nächstes rief der Eigentümer in der Exploit-Transaktion die Funktion ConfirmTransaction() aus dem MultiSigWallet mit der Eingabetransaktions-ID 21106 auf. Die Funktion executeTransaction() rief einen externen Aufruf mit Eingabedaten auf. Dieser Schritt löste die unlockEth()-Funktion im Ethmanager-Vertrag aus.

Quelle: Certik

Angesichts der Tatsache, dass der Angreifer die Autorität des Eigentümers kontrollierte, führte die Entsperrung zu dem besagten Cross-Bridge-Exploit. Der Blog fügte hinzu,

„Der Angreifer hat die Transaktion mit der ID 21106 ausgeführt, wodurch 13,100 ETH an die Adresse des Angreifers übertragen wurden.“

Aber das ist es nicht. Der mutmaßliche Hacker setzte den vorherigen Prozess fort und verwendete verschiedene Transaktions-IDs auf anderen ERC20Manager-Verträgen, um eine riesige Menge an ERC20-Token und Stablecoins zu übertragen.

Insgesamt haben solche Vorfälle das ganze skeptische Szenario rund um den Konsum verschärft Kreuzkettenbrücken. Anfang dieses Jahres erlebten wir sowohl die Ronin-Brücke ausnutzen und Wurmloch Ausbeuten.

Quelle: https://ambcrypto.com/latest-in-harmonys-horizon-bridge-hack-and-its-technical-post-mortem/